Честно говоря, я был одной из жертв атаки на уязвимость Timthumb пару недель назад. Немногие из моих нишевых сайтов использовали тему WordPress, которая содержала устаревший файл timthumb.php, который был взломан и засеян некоторыми вредоносными кодами.
Посетителям этих веб-сайтов предлагались страницы с предупреждением о вредоносном ПО в их браузерах.
Хорошей новостью было то, что мне удалось их почистить и обновил timthumb.php за несколько часов работы. Спасибо форуму WordPress.
Если вы все еще подозреваете, уязвим ли ваш блог от такой атаки, Питер Батлер из http://codegarage.com создал плагин, который поможет вам в этом.
Этот плагин будет сканировать всю папку wp-content, чтобы найти любую устаревшую и уязвимую версию скрипта Timthumb. Плагин также помогает вам обновлять уязвимые файлы одним нажатием кнопки. Ну, ничто не может быть проще, чем это!
Питер записал видео и написал пошаговое руководство по использованию этого простого плагина в своем блоге (ссылка выше).
Но если вы предпочитаете видеть мой пример, тогда продолжайте читать.
я. Сканирование и исправление уязвимости Timthumb с помощью сканера уязвимостей Timthumb
1. Загрузите плагин по адресу http://wordpress.org/extend/plugins/timthumb-vulnerability-scanner/.
2. Установите и активируйте сканер уязвимостей Timthumb.
3. Нажмите Timthumb Scanner вариант, под инструменты выпадающий список.
![]()
4. Нажмите сканирование кнопка в Timthumb Scanner стр.
5. Результат появится ниже. Плагин покажет вам местоположение уязвимого файла.
![]()
6. Нажмите исправлять Кнопка, чтобы обновить файл timthumb.php. После этого вы должны увидеть сообщение «Уязвимости не найдено!». Это подтверждает, что файл был обновлен, и дыра в безопасности заблокирована.
![]()
7. Вы можете удалить плагин, если он вам больше не нужен.
Этот плагин не поможет вам очистить сайт, который уже был взломан.
Как и я, вы должны пойти на форум WordPress, чтобы найти обсуждение этой темы, чтобы получить некоторые идеи о том, как навести порядок.